Die vorliegende Arbeit beschäftigt sich mit in der Praxis verbreiteten exemplarisch ausgewählten Berechtigungskonzepten zur Sicherstellung der ordnungsgemäßen Abwicklung der betriebswirtschaftlichen Geschäftsprozesse mit Unterstützung von EDV-Systemen unter besonderer Berücksichtigung ihrer Bedeutung für die Prozess-Sicherheit.
Inhaltsverzeichnis
1. Einleitung
2. Begrifflichkeit und Problemstellung
2.1. DV-gestützte Geschäftsprozesse in der Unternehmung
2.2. Bedeutung der Prozess-Sicherheit für die Unternehmung
2.3. Anforderungen zur Sicherstellung der Prozess-Sicherheit
3. Konzeptionelle Ansätze des Berechtigungsmanagements
3.1. Anforderungen an ein Berechtigungskonzept
3.2. Strukturelle Ansätze
3.3. Funktionale Ansätze
3.3.1. Identitätsmanagement
3.3.2. Berechtigungsmanagement
3.3.2.1. Einzelfallbasierte Berechtigungsmodelle
3.3.2.2. Gruppenbasierte Berechtigungsmodelle
3.3.2.3. Rollenbasierte Berechtigungsmodelle
3.4. Organisatorische Ansätze
4. Fazit
Zielsetzung & Themen
Die vorliegende Arbeit untersucht den Stellenwert und die Implementierung von Berechtigungskonzepten in ERP-Systemen, um die Prozess-Sicherheit bei der Abwicklung betriebswirtschaftlicher Geschäftsprozesse zu gewährleisten und gesetzliche sowie ökonomische Anforderungen zu erfüllen.
- Bedeutung der Prozess-Sicherheit in ERP-Systemen
- Anforderungen an moderne Berechtigungssysteme
- Gegenüberstellung von Berechtigungsmodellen (einzelfall-, gruppen- und rollenbasiert)
- Organisatorische Ansätze zur Funktionstrennung
- Implementierungsschritte für ein konsistentes Rechtemanagementsystem
Auszug aus dem Buch
3.3.2.1. Einzelfallbasierte Berechtigungsmodelle
Diese Form des Berechtigungsmanagements zeichnet sich dadurch aus, dass jedem ERP-Nutzer im Rahmen einer Einzelfallprüfung die von ihm benötigten Rechte zugeordnet werden. Als wichtige Prozessschritte können ausgemacht werden:
1) Einzelfallprüfung der benötigten Prozesszugriffsrechte des Mitarbeiters
2) Zuordnung der zuerkannten Rechte im ERP-System zum jeweiligen Mitarbeiter
Als wichtige Eigenschaften dieses Verfahrens sind zu nennen, dass der administrative Aufwand mit der Anzahl der ERP-Nutzer sehr stark zunimmt und bei jeder personellen oder organisatorischen Veränderung bei jedem betroffenen ERP-Nutzer in vollem Umfang erneut durchlaufen werden muss. Einzelfallbasierte Berechtigungssysteme werden häufig auch als benutzerbestimmbare Berechtigungssysteme bezeichnet, da sich hier die Nutzungsberechtigung allein auf die Identität des ERP-Nutzers stützt und keine weiteren Entscheidungsregeln angewand werden. Eine synonyme Bezeichnung in der Literatur lautet auch auf DAC, Discretionary Access Control.
Zusammenfassung der Kapitel
1. Einleitung: Die Einleitung beleuchtet die Notwendigkeit von Berechtigungssystemen in der ERP-Landschaft zur Gewährleistung von Prozess-Sicherheit und zur Einhaltung regulatorischer Normen.
2. Begrifflichkeit und Problemstellung: Dieses Kapitel definiert DV-gestützte Geschäftsprozesse und erörtert die hohe Bedeutung der Prozess-Sicherheit sowie die gesetzlichen Anforderungen, denen Unternehmen unterliegen.
3. Konzeptionelle Ansätze des Berechtigungsmanagements: Hier werden Anforderungen an Berechtigungskonzepte formuliert und verschiedene strukturelle, funktionale sowie organisatorische Lösungsmodelle für das Berechtigungsmanagement detailliert analysiert.
4. Fazit: Das Fazit fasst zusammen, dass rollenbasierte Berechtigungskonzepte bei präziser Verwaltung ein notwendiges Instrument zur Risikominderung und Stärkung des Unternehmenserfolgs darstellen.
Schlüsselwörter
Berechtigungskonzepte, ERP-Systeme, Prozess-Sicherheit, Identitätsmanagement, Berechtigungsmanagement, Geschäftsprozesse, Funktionstrennung, Rollenbasierte Berechtigungsmodelle, Zugriffskontrolle, Compliance, Unternehmenssicherheit, Rechtekonsolidierung, Audit, IT-Infrastruktur, Datensicherheit
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit beschäftigt sich mit der Rolle und Implementierung von Berechtigungskonzepten in ERP-Systemen zur Sicherstellung der Prozess-Sicherheit in Unternehmen.
Was sind die zentralen Themenfelder?
Die zentralen Themen umfassen die Definition von Geschäftsprozessen, die Bedeutung von Sicherheitsanforderungen, den Vergleich verschiedener Berechtigungsmodelle und die organisatorische Aufteilung der Rechteverwaltung.
Was ist das primäre Ziel der Arbeit?
Das Ziel ist es, aufzuzeigen, wie Unternehmen durch geeignete Berechtigungssysteme Prozessrisiken minimieren und gleichzeitig die Effizienz der betrieblichen Abläufe steigern können.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit nutzt eine deskriptive und analysierende Vorgehensweise, indem sie bestehende Konzepte aus der betrieblichen Praxis und der Literatur vergleicht und bewertet.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in Anforderungsanalysen, die Vorstellung funktionaler Ansätze (Identitäts- und Berechtigungsmanagement) sowie eine detaillierte Erläuterung der organisatorischen Umsetzung.
Welche Schlüsselwörter charakterisieren die Arbeit?
Zu den prägenden Begriffen zählen Berechtigungskonzepte, Prozess-Sicherheit, Rollenbasierte Berechtigungsmodelle, Compliance und ERP-Systeme.
Wie unterscheiden sich einzelfallbasierte von rollenbasierten Modellen?
Während einzelfallbasierte Modelle Rechte direkt an die Identität binden und bei Personalwechseln hohen Aufwand verursachen, ermöglichen rollenbasierte Modelle eine prozessgerechte und effizientere Zuweisung über Profile.
Welche Funktion hat die "dritte Organisationsebene" bei der Kontrolle?
Sie agiert als Metainstanz, welche die konzeptionelle Überprüfung der Rollendefinitionen vornimmt und sicherstellt, dass Compliance-Forderungen erfüllt werden.
Warum ist das Vier-Augen-Prinzip relevant für Berechtigungssysteme?
Es dient dazu, Moral-Hazard-Risiken bei kritischen Transaktionen zu minimieren, indem ein zweiter Mitarbeiter den Prozess legitimieren muss, bevor er gestartet wird.
- Quote paper
- Benjamin Hübner (Author), 2009, Berechtigungskonzepte zur Sicherstellung von Prozess-Sicherheit in ERP-Systemen, Munich, GRIN Verlag, https://www.grin.com/document/202644